1
Web Uygulama Sızma Testlerinde Kullanılan HTTP PUT Metodunun İstismar Edilmesi
2
Unix-Privesc-Check Betiği ile Tespit Edilen Zafiyetli Chkrootkit Paketindeki Zafiyet İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
3
Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı
4
Linux-Local-Enum Betiği ile Tespit Edilen Hatalı Yapılandırma Zafiyeti İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
5
Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti
6
LinEnum Betiği ile Tespit Edilen Zamanlanmış Görev Betiğinde Hatalı Joker Karakteri Kullanımı (tar Aracı) ile Hak Yükseltme
7
POST ile Gönderilen Parametredeki Dosya Dahil Etme Zafiyetinin Tespiti ve “data://” ifadesi ile İstismarı
8
Linux Kernel 4.4.x (Ubuntu 16.04 LTS) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (double-fdput()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
9
Yerel Dosya Dahil Etme Zafiyeti Bulunan Eklenti Yüklü WordPress Uygulamasında Komut Enjeksiyonu ile Komut Satırı Erişimi Elde Edilmesi
10
LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak Yükseltme Zafiyetinin İstismarı

Web Uygulama Sızma Testlerinde Kullanılan HTTP PUT Metodunun İstismar Edilmesi

HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya gönderilebilmesi zafiyete sebep olabilmektedir. Bu yazıda SickOS:1.2 sanal makinesinde PUT metodu ile dosya içeriği sunucuya gönderilme yöntemleri incelenecektir.

Devamını Oku

Unix-Privesc-Check Betiği ile Tespit Edilen Zafiyetli Chkrootkit Paketindeki Zafiyet İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen SickOs: 1.2 sanal makinesinde, Unix-Privesc-Check betiği ile tespit edilen zamanlanmış görevlerdeki zafiyetli bir uygulama kötüye kullanılarak uygulamayı çalıştıran kullanıcı (“root“) yetkilerine sahip olunacaktır.

Devamını Oku

Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir eklentinin güncel olmaması zafiyete sebep olabilir. Bu yazıda, WordPress kurulu SecTalks: BNE0x00 – Minotaur sanal makinesi üzerindeki Slideshow Gallery eklentisinde bulunan CVE-2014-5460 ID’li kimlik doğrulamalı Dosya Yükleme (Authenticated Arbitrary File Upload) zafiyeti istismar edilerek uygulama kullanıcısı (www-data) yetkileri ile komut satırı erişimi elde edilecektir.

Devamını Oku

Linux-Local-Enum Betiği ile Tespit Edilen Hatalı Yapılandırma Zafiyeti İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de hatalı yapıalndırma ayarlarının istismar edilmesidir. Bu yazıda, Stapler:1 sanal makinesindeki herkesçe yazılabilir olarak ayarlanmış zamanlanmış görev, linux-local-enum betiği ile tespit edilecek ve içeriği değiştirilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı elde edilecektir.

Devamını Oku

Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti

HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya gönderilebilmesi zafiyete sebep olabilmektedir. Bu yazıda SickOS: 1.2 sanal makinesinde PUT metodunun tespit edilme yöntemleri incelenecektir.

Devamını Oku

LinEnum Betiği ile Tespit Edilen Zamanlanmış Görev Betiğinde Hatalı Joker Karakteri Kullanımı (tar Aracı) ile Hak Yükseltme

Bir ifadeyi daha kapsamlı olarak ele almak için Joker (Wildcard) karakterler kullanılabilir. Bu karakterlerin bir takım kullanım şekilleri beklenmedik sonuçlar doğurabilir. Bu yazıda, Milnet: 1 sanal makinesinde LinEnum betiği ile tespit edilen zamanlanmış görev, “tar” aracınıın hatalı bir şekilde Joker karakteri ile kullanılma durumu istismar edierek standart kullanıcı yetkilerinden root yetkilerine yükseltilmesi sağlanacaktır.

Devamını Oku

POST ile Gönderilen Parametredeki Dosya Dahil Etme Zafiyetinin Tespiti ve “data://” ifadesi ile İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çalıştırılabilir. Bu yazıda, Milnet: 1 sanal makinesindeki uygulamada bulunan dosya dahil etme (File Inclusion) zafiyeti “data://” ifadesi ile istismar edilerek ters kabuk erişimi elde edilecektir.

Devamını Oku

Linux Kernel 4.4.x (Ubuntu 16.04 LTS) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (double-fdput()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 4.4.0-21 çekirdeğine ve Ubuntu 16.04 LTS işletim sistemine sahip Stapler:1 sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

Yerel Dosya Dahil Etme Zafiyeti Bulunan Eklenti Yüklü WordPress Uygulamasında Komut Enjeksiyonu ile Komut Satırı Erişimi Elde Edilmesi

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çağırılabilir. Bu yazıda, Yerel Dosya Dahil Etme (Local File Inclusion) zafiyeti barındıran bir WordPress eklentisi sayesinde elde edilen Mysql kimlik bilgileri ile Stapler:1 sanal makinesinin veritabanı yönetim sistemine bağlanılarak Mysql outfile ifadesi ile diskine komut enjeksiyonu içeren bir PHP dosyası yazılacak ve uygulama kullanıcısı (www-data) yetkileri ile komut satırı erişimi elde edilecektir.

Devamını Oku

LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak Yükseltme Zafiyetinin İstismarı

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Lord Of The Root: 1.0.1 sanal makinesinde, LinuxPrivChecker betiği (Linux Privilege Escalation Check Script) ile tespit edilen Mysql servisindeki Kullanıcı Tanımlı Fonksyion zafiyeti kötüye kullanılarak Mysql servisini çalıştıran işletim sistemi kullanıcısı (“root“) yetkilerine sahip olunacaktır.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.